I dati degli utenti e la messa in luce della vulnerabilità della catena del valore sono stati i principali effetti del data breach che ha colpito Atm, MyCicero e altri enti. Al netto dell’accaduto impattante, però, la vicenda ha celato degli aspetti ancora più complessi, da valutare.
Oltre la violazione dei dati
Il data breach che ha colpito My Cicero, ATM, Busitalia, TUAbruzzo – alcune delle applicazioni che gestiscono trasporti locali e parcheggi in giro per l’Italia – ha creato delle preoccupazioni. Preoccupazioni su più livelli.
Questo episodio ha per altro sottolineato quanto in Italia ci sia da lavorare – sia in termini tecnici, che normativi – per migliorare il comparto della cybersicurezza nazionale. Si è per altra confermata una particolare tendenza, come è già accaduto con la truffa dell’INPS e dello Spid, di attaccare i cittadini, sfruttando direttamente dei servizi essenziali.
L’idea, dunque, è quella di creare delle minacce che portino la preoccupazione – sempre per il singolo cittadino – in ogni ambito della vita quotidiana. Il passaggio successivo sarebbe poi quello di vendere i dati e le informazioni sul dark web. Oppure di utilizzarli per chiedere un riscatto. È evidente come queste applicazioni siano ormai divenute un terreno fertile per i cyber criminali.
Insieme alla sottrazione dei dati, in un primo momento sembrava ci fosse stata la compromissione anche di un fornitore terzo di servizi cloud, WIIT S.p.A.. La stessa WIIT, però – sia con riferimento alla piattaforma MyCicero gestita da Pluservice S.r.l. che agli archivi di altre piattaforme – ha redatto un comunicato stampa, fornendo le sue spiegazioni.
Così l’azienda: “La WIIT chiarisce di essere esente da ogni responsabilità. E, al fine di rettificare alcune informazioni non corrette, rende noto quanto segue, riservandosi ogni valutazione e iniziativa a tutela dei propri diritti”.
E ancora: “WIIT fornisce a Pluservice esclusivamente l’infrastruttura su cui è ospitata la piattaforma MyCicero. Provvede quindi alla gestione dei servizi tecnologici di base, senza fornire alcun servizio di sicurezza e prevenzione da attacchi cyber“.
Poi, ha aggiunto: “Pertanto, la gestione applicativa della piattaforma nonché l’attività di cyber security a protezione della piattaforma e dei domini sono svolte da Pluservice. Direttamente o mediante terzi diversi da WIIT“.
L’attacco hacker criminale ha avuto ad oggetto direttamente la piattaforma gestita da Pluservice. La loro provenienza sarebbe arrivata dall’esterno dei domini WIIT. Al contempo, i servizi Cloud di WIIT non sono stati oggetto di alcun attacco informatico.
Tanto che infine, ha fatto sapere: “Dopo aver identificato attraverso i propri sistemi di monitoraggio comportamenti anomali sulle infrastrutture ospitate, ne ha ricondotto l’origine al perimetro di Pluservice. Ha quindi suggerito al cliente l’immediato isolamento e sospensione del servizio MyCicero, cosa che è stata attuata tempestivamente“.
Da qui: “La strategia di riavvio della piattaforma e del servizio è stata decisa in autonomia dal cliente, il quale ha sollevato formalmente e integralmente WIIT da tutti i possibili rischi. Nonché, dai danni conseguenti”.
Il valore economico dell’attacco
Contestualmente all’aspetto ‘più personale’, si è evidenziata per l’appunto la vulnerabilità della catena del valore. Oltre a colpire il servizio in sé, si è infatti creato un problema all’intero perimetro del fornitore principale, ossia a tutti i servizi collegati.
Secondo quanto hanno spiegato gli attori coinvolti, i dati compromessi sono stati quelli anagrafici dei cittadini utilizzatori. I nomi, i cognomi, gli indirizzi e-mail, ma anche i numeri di telefono e gli eventuali titoli di mobilità.
Allo stesso tempo si è tenuto ad evidenziare come non sono stati coinvolti dati finanziari relativi a metodi di pagamento associati dall’utente a tali servizi. Questo, in quanto la loro gestione è soggetta a fornitori differenti. Comunque, disservizi simili si possono tradurre in danni economici tangibili, in linea con l’aspetto più simbolico e visibile della vicenda.
In attesa che si risolva il problema e che avvenga il ripristino della corretta fornitura del servizio, questo attacco ha nuovamente sottolineato un aspetto. Ossia, come si debba stare sempre attenti, anche nei confronti di attività quotidiane.